Google ha lanzado una actualización de seguridad de emergencia para Chrome para parchear las serias vulnerabilidades que los piratas informáticos están explotando activamente en la naturaleza.
Tech Giant anunció ayer que su canal estable en Chrome se ha actualizado a la versión 136.0.7103.113/.114 para Windows y Mac, y 136.0.7103.113 en Linux, abordando cuatro problemas de seguridad, incluidas fallas avanzadas de día cero.
Los investigadores de seguridad han identificado CVE-2025-4664 como la vulnerabilidad más grave en este lanzamiento. Esta vulnerabilidad se debe a la “aplicación de políticas de cargador inadecuadas” dentro de la arquitectura del navegador de Chrome.
Este defecto permite a los atacantes evitar las políticas de seguridad, lo que podría permitir la ejecución de código malicioso y la fuga de datos de origen cruzado a través de páginas HTML especialmente escritas.
“Este defecto permite a los atacantes evitar las políticas de seguridad dentro de la lógica del cargador de Chrome, lo que podría conducir a la ejecución de código malicioso o al escape de Sandbox”, explicaron los expertos en seguridad que rastrean el problema.
Vulnerabilidad de Google Chrome 0 días
Google confirmó que es consciente de los informes que el uso indebido de CVE-2025-4664 existe en la naturaleza, lo que aumenta la urgencia para que los usuarios los actualicen de inmediato.
La vulnerabilidad fue divulgada por primera vez a través de X Post por el investigador de seguridad @Slonser_ el 5 de mayo de 2025, lo que indica que los actores maliciosos pueden estar explotando fallas durante días o semanas cuando se lanzó el parche.
Google no ha hecho ningún detalle específico sobre sus intentos continuos de explotación. Puede evitar un mayor abuso mientras los usuarios actualizan sus navegadores.
Además de la vulnerabilidad del día cero, la actualización de Chrome aborda otro defecto de alta resistencia CVE-2025-4609 con “mangos falsos proporcionados en situaciones no especificadas en Mojo”.
Los investigadores de seguridad explican que los errores en la capa de MOJO IPC (comunicación de interprocesos) de Chrome pueden conducir a problemas graves como la escalada de privilegios y la corrupción de la memoria en aplicaciones complejas de procesos múltiples como Chrome.
El equipo de seguridad de Chrome elogió a los investigadores externos, incluidos @Slonser_ y los investigadores llamados Micky, quienes informaron la vulnerabilidad de Mojo para identificar estos problemas de seguridad.
Los continuos esfuerzos de seguridad interna de Google, incluidas herramientas como DirectSanitizer, que descubrieron más de 300 errores en Chromium, continúan fortaleciendo la postura de seguridad de Chrome.
Los usuarios pueden activar una actualización revisando su versión de Chrome e van a “Chrome: // Configuración/Ayuda” en su navegador. Esta actualización se implementará automáticamente en los próximos días y semanas, pero los expertos en seguridad recomiendan que revise manualmente las actualizaciones, teniendo en cuenta la naturaleza crítica de esta vulnerabilidad.
El usuario de la última versión debe asegurarse de que sean Chrome 136.0.7103.113/.114 para Windows/Mac y Chrome 136.0.7103.113 en Linux. Los usuarios de Android recibirán Chrome 136.0.7103.125 a través de Google Play. Esto incluye las mismas correcciones de seguridad que la versión de escritorio.
El incidente destaca los desafíos de seguridad en curso que enfrentan los navegadores web que manejan contenido no confiable de Internet.
Chrome mantiene su posición como el navegador más popular del mundo con una participación de mercado de alrededor del 65% en todas las plataformas, lo que lo convierte en un objetivo atractivo para los actores maliciosos.
Google continúa alentando a los investigadores de seguridad a encontrar e informar vulnerabilidades a través de sus programas de recompensa de errores, obteniendo recompensas de hasta $ 250,000 para descubrir fallas de seguridad críticas.
Los enfoques proactivos para la seguridad, como la implementación rápida de parches y la divulgación transparente de las vulnerabilidades, siguen siendo importantes para proteger a miles de millones de usuarios en todo el mundo.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito